Travailler avec un représentant du fabricant Vertiv permet de configurer des conceptions complexes en fonction de vos besoins spécifiques  Si votre entreprise recherche des conseils techniques pour un projet de grande envergure, Vertiv peut vous apporter l’assistance dont vous avez besoin.

En savoir plus

De nombreux clients travaillent avec un revendeur partenaire Vertiv pour acheter des produits Vertiv pour leurs applications IT. Nos partenaires disposent d’une formation et d’une expérience approfondies, et sont particulièrement bien placés pour spécifier, vendre et prendre en charge l’ensemble des solutions informatiques et d’infrastructure avec les produits Vertiv.

Trouver un revendeur

Vous savez déjà ce dont vous avez besoin ? Vous souhaitez profiter de la facilité d’achat et d’expédition en ligne ? Certaines catégories de produits Vertiv peuvent être achetées auprès d’un revendeur en ligne.


Trouver un revendeur

Besoin d’aide pour choisir un produit ? Parlez à un spécialiste Vertiv hautement qualifié qui vous guidera vers la solution qui vous convient.



Contactez un spécialiste Vertiv

Besoin d’aide pour choisir un produit ? Parlez à un spécialiste Vertiv hautement qualifié qui vous guidera vers la solution qui vous convient.



Contactez un spécialiste Vertiv

2016 a été une année véritablement passionnante et énigmatique pour de nombreux experts, et a clairement réaffirmée l'importance croissante de la cybersécurité dans tous les domaines liés aux données :

Entreprise, colocation, cloud public/privé/hybride. En ce début d'année 2017, je partage avec bien d'autres acteurs du monde des applications critiques une grande impatience et une petite liste de vœux pour la nouvelle année.

1, Éliminer les serveurs zombies. J'ai écrit à ce sujet par le passé et aujourd'hui, les cerveaux de l'Uptime Institute ont mis au point un modèle particulièrement convaincant qui explore cette proposition de valeur de façon très détaillée. J'ajouterai un nouveau rebondissement pour 2017 : les serveurs zombies représentent un risque majeur pour la cybersécurité. Aucune installation critique ne devrait réussir une évaluation des risques de cybersécurité sans un plan documenté et éprouvé de prise en charge des serveurs zombies.

2, Rendre obligatoire la modification de l'identifiant/du mot de passe . C'est peut-être une manie, mais l'industrie de l'IoT devrait prendre cette question très au sérieux si nous espérons effectivement déployer 30 à 50 milliards d'appareils connectés à Internet. Autrement, des acteurs malveillants emploieront toutes sortes d'outils pour utiliser ces appareils à des fins d'attaque de déni de service ou pire encore. Je salue les entreprises qui ont déjà pris des mesures pour veiller à ce que leurs appareils ne puissent se connecter sans la modification de l'identifiant et du mot de passe par défaut au démarrage. Pour plus de sécurité, utilisez une phrase complète avec des chiffres et des caractères spéciaux comme mot de passe.

3, Campagne publique de cybersécurité. Parce que les récits quotidiens dans la presse de fuites d'e-mails, de piratage de réseau et de vol de données, les commentaires sans fin de Julian Assange et de Guccifer, et le film sur Snowden ne suffisent pas, il est temps de lancer une campagne de sensibilisation massive sur la cybersécurité visant les particuliers et les utilisateurs néophytes de l'informatique. Certes, la plupart des gens sont bien intentionnés, mais quand j'entends certaines personnes « se plaindre » qu'il faut changer le mot de passe d'un jouet neuf, d'un réfrigérateur connecté ou autre pour le remplacer par Motdepasse1234 ou NomdeRue (NuméroMaison), éventuellement assorti d'un # obligatoire, je comprends mieux l'augmentation exponentielle des failles de sécurité et des attaques DDOS.

4, Sensibilisation à la localisation des données. La course au Cloud se poursuit et nous avons besoin de connaître avec une précision raisonnable où nos données seront stockées avant de commencer à les envoyer gaiement sur Internet. Si l'on comprend le « où », on peut alors élaborer un modèle robuste de résilience de données, de disponibilité, d'accès et de sécurité, intégrant également les ramifications légales et gouvernementales qui sont associées au transfert des données, aux nœuds traversés et aux lieux d'hébergement. Mais où vos photos Apple, Google, Flickr, Photobucket, etc. se trouvent-elles ? On peut voir cela comme un prolongement à la Réglementation générale sur la protection des données (GDPR).

5, Système de classification par niveau (Tier) selon l'application. La Classification par niveau pour les datacenters de l'Uptime Institute a contribué à définir l'espace des infrastructures critiques. Au fil du temps, les communautés informatiques et professionnelles ont appris qu'il n'était pas pertinent d'appliquer un niveau monolithique à tous les aspects des livrables informatiques. Nous avons aujourd'hui besoin d'un système de classification par niveau pour les applications. Un système d'évaluation qui englobe les conséquences imprévues de la perte de l'application, de la perte des données sous-jacentes, de leur corruption, et des effets secondaires de toute perturbation. Un exemple : un feu rouge en panne est un désagrément, une centaine de feux rouges en panne dans une zone restreinte est un problème majeur, et une coupure de plus de mille feux peut entraîner une émeute, une insurrection, voir le chaos.

Cette liste n'est pas longue et certaines demanderont sans doute plus d'un an de réflexion. Le vœu numéro cinq, concernant le système de classification par niveau spécifique aux applications, me semble être un sujet de choix pour la toute récente organisation Infrastructure Masons.

Partner Login

Langue & Localisation